SOC

6 artículos

Threat Hunting: cómo cazar amenazas antes de que ataquen
· 14 min

Threat Hunting: cómo cazar amenazas antes de que ataquen

Guía práctica de threat hunting: metodologías PEAK y TaHiTI, herramientas SIEM y EDR, reglas Sigma, integración con MITRE ATT&CK y cómo construir un programa de caza de amenazas eficaz.

Threat Hunting CTI SOC
Qué es un SIEM y por qué tu empresa lo necesita
· 16 min

Qué es un SIEM y por qué tu empresa lo necesita

Guía completa sobre SIEM: qué es, cómo funciona, principales soluciones del mercado (Splunk, QRadar, Elastic, Sentinel), open source vs comercial, y cuándo necesitas uno.

SIEM SOC Herramientas
Bienvenidos al Blog de Riskitera
· 1 min

Bienvenidos al Blog de Riskitera

Presentamos el blog oficial de Riskitera, tu fuente de conocimiento sobre GRC, SOC, Threat Modeling y ciberseguridad corporativa

GRC SOC Ciberseguridad